B e n v i n d o ! ! !
-
Apresentamos os dois aspectos mais importantes a serem considerados para o . O objetivo é escolher e equipamento mais adequado e eficiente...
22 de nov. de 2015
13 de nov. de 2015
Instalação barata, mas segura
Jd Sueli Atibaia
Carlinhos Conceição
Cel.55 11 98382 6634
carrocon.blogspot.com
40 anos de pura energia
7 de nov. de 2015
Esclareça Suas Duvidas
6 de nov. de 2015
C U I D A D O!!! INVASÃO DIGITAL
by Wyllow
Diariamente, páginas e páginas são tiradas do ar por piratas digitais. Grupos de hackers e
crackers brasileiros, como Prime Suspectz e Inferno.br (esse último já extinto), junto a outros
centenas pelo mundo realizam façanhas extraordinárias, como invadir vários sites da Microsoft, a Nasa, FBI, Interpol e muitos outros. Os grupos brasileiros atualmente são os que mais invadem homepages em todo o mundo, fazendo com que a própria Nasa restrinja acesso ao Brasil em algumas de suas páginas. Mas nem todos são ruins. Existem grupos que se especializam em criar ferramentas e ajudar usuários comuns, como o UHOL. Toda essa fama já criou até um novo termo no mundo da seguran ça: o Backer. Ou seja, Brazilian Hacker (Hacker Brasileiro). Isso demonstra a fragilidade da situação. Respondendo à pergunta do tópico: estamos seguros? Com certeza que não.
controla servidores, checa logs, tudo todos os dias. Acontece que a grande maioria dos administradores hoje não se preocupa com a segurança como deve. Logo terá problemas com o seu sistema, não importa qual seja. É como se fosse mãe e filho. Se uma mãe alimenta seu filho, cuida dos seus deveres de casa, compra roupas novas, dá brinquedos mas não é capaz de comprar um seguro de vida, ou pior, zela tão pouco pela segurança dele que ao sair de casa deixa as portas ou janelas abertas. Essa não pode ser uma boa mãe. Mesmo que uma rede utilize um sistema operacional que contenha muitas falhas, os bons administradores todo dia estarão checando por falhas descobertas e corrigindo-as. Já os outros provavelmente vão ficar em algum chat comendo sanduíches.
Existem vantagens e desvantagens de cada um. Tudo bem que alguns possuem erros muitos
grandes, mas podem facilmente ser corrigidos. A intenção do sistema também importa. Não
adianta ter uma rede e utilizar Windows 98 ou ME. Os recursos de segurança deles são muito
escassos, pois foram feitos para o usuário comum e não para o ambiente empresarial. Não adianta também instalar o Digital Unix, FreeBSD ou AIX se o seu administrador só possui experiência em Lantastic. O sistema também vai depender do tipo de rede que você terá. Se você terá um servidor Web ou algum tipo de acesso externo, seria melhor utilizar o Linux ou o Windows NT. Se for uma rede interna somente, utilize Novell Netware, que ainda não fez a sua história quanto à Internet, mas ainda é insuperável nas redes.
Um inseto havia ficado preso dentro da máquina e estava atrapalhando o funcionamento da
mesma. Daí surgiu o termo bug (inseto) que virou sinônimo de falha. Hoje quando se descobre um erro em algum programa, se diz: "novo bug descoberto". De lá pra cá, as coisas evoluíram muito, mas os bugs continuam a existir. Muitos deles são frutos da história do próprio programa ou sistema. O Windows por exemplo. O Windows NT foi construído a partir do zero, mas o Windows ME não. Desde o início da criação de sua primeira interface gráfica, a Microsoft vêm tendo problemas com erros graves em seu sistema operacional. Já o sistema Unix, foi criado pelos desenvolvedores da linguagem C, para ser um sistema versátil e poderoso. Para conhecer melhor sobre a história de cada sistema, leia a seção sistemas operacionais .
comprou Viagra e mandou entregar na casa do Bill Gates. Outro conseguiu derrubar sites famosos como YAHOO, CNN, AMAZON e ZDNET. Mais recentemente um grupo estrangeiro conseguiu tirar mais de 650 sites do ar em um minuto. Para entender como se organiza a hierarquia virtual da Internet, vamos estudar seus principais integrantes:
negro da força (cracker) mas os utiliza para proteção. É um curioso por natureza, uma pessoa
que têm em aprender e se desenvolver um hobby, assim como ajudar os "menos prevalecidos". Um bom exemplo real foi quando o cracker Kevin Mitnick invadiu o computador do analista de sistemas Shimomura. Mitnick destruiu dados e roubou informações vitais. Shimomura é chamado de hacker pois usa sua inteligência para o bem, e possui muitos mais conhecimentos que seu inimigo digital. Assim facilmente montou um honeypot (armadilha que consiste em criar uma falsa rede para pegar o invasor) e pegou Kevin.
Infelizmente a imprensa confundiu os termos e toda notícia referente a baderneiros digitais se
refere à hacker.
Essa é a imagem do hacker que você deve ter.
Geralmente são hackers que querem se vingar de algum operador, adolescentes que querem
ser aceitos por grupos de crackers (ou script kiddies) e saem apagando tudo que vêem ou mestres da programação que são pagos por empresas para fazerem espionagem industrial.
Hackers e crackers costumam entrar muito em conflito. Guerras entre grupos é comum, e isso
pode ser visto em muitos fóruns de discussão e em grandes empresas, as quais contratam hackers para proteger seus sistemas. O Darth Maul representa bem um cracker
Os hackers e crackers são eternos inimigos. Um não gosta do outro e sempre estão lutando
por seus ideais. Usei a analogia do guerra nas estrelas pois expressam exatamente bem pessoas de poderes iguais mas de ideologias opostas. Nossos invasores digitais são assim: mocinhos e vilões brigando. E brigas feias.
Outra técnica muito usada principalmente no Brasil é a de utilizar um diodo e um resistor
em telefones públicos.
Continuando...
Ou de cobrir o cartão telefônico de papel alumínio para que os creditos
não acabem (nunca testei, mas me disseram que funciona). Técnicas como essas são utilizadas
no mundo inteiro. O phreaker é uma categoria à parte, podem ser hackers, crackers ou nenhum dos dois. Alguns phreakers brasileiros são tão avançados que têm acesso direto à centrais de telefonia, podendo desligar ou ligar telefones, assim como apagar contas. Um dos programas muitos usados para isso é o ozterm, programinha de terminal que funciona em modo dos. Por sinal, muito difícil de encontrar na net.
Funcionários
Outro problema grave. 60% das invasões hoje acontecem de dentro da própria empresa, por funcionários insatisfeitos ou ex-funcionários que querem vingança. Utilizam-se do conhecimento adquirido e arrasam com dados do sistema. Copiam coisas do seu interesse (como o banco de dados que possui o telefone da loira do setor B) ou instalam joguinhos em rede que podem comprometer a segurança, pois com certeza não se preocupam em passar anti-vírus. Utilizam trojans, scanners e sniffers para capturar o que lhes interessa. Firewall é ineficaz contra eles. Afinal, do que adianta a grande muralha da china se algum soldado é o traidor?
Mitos e fantasias
O maior mito existente na Internet é que o cracker pode invadir qualquer computador na
hora que quiser. Não é bem assim. Invasões por ICQ por exemplo, pura besteira. Só era possível em versões antigas e mesmo assim se o servidor web que vêm com o programa estivesse ativo. Isso porquê para conseguir acesso ao interpretador de comandos do sistema por alguma porta, têm de existir um serviço próprio para isso. Para se invadir um computador pessoal, só existem duas maneiras: trojans e netbios. A não ser que seja um computador que rode muitos serviços (FTP, Web, Telnet), o perigo é mínimo.
Outro mito é o que o hacker e o cracker são vistos como gênios da informática. Bom, os de
antigamente realmente eram e ainda existem alguns poucos mas a grande maioria que se diz
"hacker" hoje em dia se aproveita das ferramentas encontradas na Internet. Nem programar
sabem. São os famosos Script Kiddies, sub-categoria de crackers. Não têm um alvo certo,
vão tentando invadir tudo que vêm na frente. Pior que eles só os Lamers, aqueles que chegam
nos chats anunciando "vou te invadir, sou o melhor" mas acaba desistindo pois não consegue
descompactar nem um arquivo ZIP.
Engenharia social
A engenharia social é uma tática muito usada pelos crackers, desde o início dos tempos. É
o que a lei chama de estelionato. Consiste em enganar uma pessoa para se conseguir vantagens. Como no caso do indivíduo que liga para o provedor e pergunta: "Por favor, perdi minha senha de Internet. Poderia olhá-la para mim?". Alguns provedores pedem documentação para comprovar que é o dono da conta, outros (com funcionários insatisfeitos em sua maioria) não ligam, passam até o número do cartão de crédito de algum usuário se lhe pedirem. Esse método é utilizado também para conseguir informações sobre uma certa pessoa.
Vá a uma companhia telefônica e peça a segunda via de um telefone qualquer. Na grande
maioria das vezes não lhe pedem documento e você consegue o endereço residencial de qualquer pessoa. Alguns filmes como Hackers e Caçada Virtual mostram bastante essa técnica.
Como conseguir uma política eficiente de proteção .
Leia muito sobre as novidades do mundo da segurança. Veja se o seu administrador realmente se preocupa com a proteção do sistema ou contrate alguém somente com essa função. Faça sempre backup dos logs e varredura do sistema por falhas. Cheque o computador dos funcionários procurando por programas escondidos e passe um bom anti-vírus neles. Se for usar algum programa de segurança, como firewalls, detectores de invasão e outros, dê preferência para aqueles mais conhecidos e confiáveis.
Tenha certeza de que quando despedir alguém, mudar as senhas de acesso ao sistema. Nunca discuta com um cracker (para o seu próprio bem). E o mais importante: saiba que apesar de tudo isso, nunca vai estar totalmente seguro. Nenhum sistema é 100% à prova de falhas. Mas pelo menos você pode diminuir muito o risco.
Material proveniente da internet.